Регистрация / Вход

В России начали использовать встроенные сим-карты eSIM. Что это такое?

 

Что случилось?

Сотовый оператор Tele2 первым из «большой четверки» связи предложил своим клиентам использовать технологию встроенной сим-карты (eSIM). До этого eSIM в России можно было воспользо...

Майкл Льюис - Flash Boys. Высокочастотная революция на Уолл-стрит

Вышедшая в свет 1 апреля 2014 г. книга Flash Boys произвела фурор в финансовом мире Америки. В первую же неделю было продано 130 000 экземпляров, а ФБР объявило о начале расследования в отношении ...

Книга. Блокчейн: архитектура, криптовалюты, инструменты разработки, смарт-контракты

Книга познакомит вас с теоретическими и практическими аспектами технологии блокчейн. Во втором издании данной книги углубленно рассмотрены следующие темы: децентрализация, умные контракты, блок...

Как создать ноду Lightning Network

 

Мнение о том, что Lightning network (LN) — это альтернатива майнингу или мастернода биткоина, ошибочно. Молниеносная сеть — это только надстройка над основным блокчейном, призванная освободить би...

Криминальная революция криптовалют: о сомнительных персонажах, зарабатывающих на Биткойне

 

Трудно поверить, что {#emotions_dlg.art_alt}«криптовалютная революция»{#emotions_dlg.art_alt} началась десять лет назад. Я смутно припоминаю, как впервые услышал о Биткойне в одной из компьютерных лабораторий моего университета в 2008 г., в...

Интернет — это одна из сфер нашей жизни, площадка для общения. Загнать совсем его в прокрустово ложе и невозможно технически, и неправильно морально !

Бесплатная информация

Виджет показывает полезную и бесплатную информацию.

добавить на Яндекс

Обеспечение безопасности данных, хранимых на устройстве

Рейтинг:   / 0
ПлохоОтлично 

Обеспечение безопасности данных, хранимых на устройстве

Многие из пользователей хранят все данные, включая конфиденциальную информацию, не только собственную, но и других людей (контакты, переписку, документы), на ноутбуках, планшетах и даже смартфонах, забывая, что не так уж сложно украсть смартфон (ноутбук) или быстро скопировать с него данные.

Усложнить доступ к секретной информации злоумышленнику, который способен добраться до нее физически, позволяет шифрование. Компьютер, планшет или смартфон нетрудно блокировать паролем, PIN-кодом или защитой с помощью жеста. Увы, эта блокировка не поможет уберечь данные при потере устройства. Да и обойти подобную блокировку легко — ведь данные хранятся на устройстве в открытом виде. И все, что нужно сделать злоумышленнику, — это подключиться к носителю данных (т.е. к жесткому диску компьютера или памяти мобильного устройства) напрямую. Тогда он сумеет просмотреть и скопировать оттуда информацию без знания пароля. Если же вы используете шифрование злоумышленнику недостаточно получить доступ к устройству, - для расшифровки данных ему понадобится ваш пароль, а обойти хорошую парольную защиту практически невозможно.

Оптимальный способ - зашифровать не отдельные папки, а все данные на устройстве. Большинство компьютеров и мобильных устройств поддерживают полное шифрование. В устройствах под управлением операционной системы Android вы найдете эти настройки в разделе Безопасность (Security), а в устройствах компании Apple (например, в iPhone или iPad) в разделе Пароль (Password) — режим шифрования данных автоматически включается при активации блокировки паролем. В домашних версиях Windows для шифроваия можно использовать приложения наподобие DiskCryptor (см. статью «Шифрование данных в операционной системе Windows»). В операционную систему компьютеров Mac аналогичная функция встроена и называется FileVault (см. статью «Шифрование дс ных в операционной системе OS X»), В дистрибутивах Linux полное шифрование диска как правило, предлагается при установке операционной системы.

Впрочем, какое бы приложение ни использовалось, шифрование надежно настолько, насколько надежен ваш пароль. Если устройство попадет в руки злоумышленнику у того будет неограниченное количество времени для подбора пароля. Специальные программы позволяют подбирать пароли со скоростью миллионов операций в секунду, поэтому действительно надежный пароль должен содержать более пятнадцати символов.

Обеспечение безопасности может оказаться непростой задачей. Как минимум, вам надо будет сменить пароли, изменить привычки и, возможно, заменить программы на своем основном ном компьютере (или мобильном устройстве). В сложном случае вам придется постоянно оценивать вероятность утечки конфиденциальных данных и адекватность защитных мер. Но даже если вы полностью осознаете проблему, некоторые решения могут оказаться вне вашей власти. Например, вы объясняете коллегам потенциальные угрозы а они попрежнему используют небезопасные способы общения и навязывают их вам. Такой человек, присылает вам письмо с файлом-вложением и уверен, что вы его откроете и прочтете, как это было всегда. Отправитель не принимает при этом во внимание риск, что злоумышленник может выдать себя за него и прислать вам вирус. А если ваш основной компьютер уже заражен ? Большинству пользователей также не понравится идея запоминать и вводить на мобильном устройстве сложные парольные фразы. Поэтому, чтобы обеспечить одновременно и удобство работы, и физическую сохранность, и недосягаемость для злоумышленников действительно конфиденциальной информации, можно ограничить работу с ней одним компьютером, более безопасным, чем все остальные ваши устройства. Используйте этот компьютер лишь изредка. Работая с ним, уделяйте особое внимание своим действиям. Если нужно открыть вложение или запустить небезопасную программу, сделайте это на другом компьютере.

Для создания безопасного компьютера можно выполнить следующие рекомендации:
♦ разместите устройство в физически более безопасном месте — там, где вы сможете быстро определить вероятность несанкционированного доступа (например, в закрытом кабинете);
♦ установите на него операционную систему, разработанную специально для обеспечения конфиденциальности и безопасности, — например, Tails. Возможно, эта операционная система не устроит вас в повседневной работе. Но если вам нужен инструмент, чтобы только получать, хранить, создавать и отправлять конфиденциальные сообщения, Tails отлично справится с этими задачами и обеспечит высокий уровень безопасности.

Выделенный безопасный компьютер — не столь уж и дорогая вещь, как может показаться. Устройство, на котором запущено лишь несколько программ, не обязано быть высокопроизводительным или новым, и для использования в этом качестве вы можете задействовать (или приобрести) бывший в употреблении компьютер или ноутбук. На безопасном компьютере можно хранить основную копию конфиденциальных данных. Но не следует забывать и о недостатках этого решения. Если вы станете записывать на такой компьютер всю самую ценную информацию, он может стать очевидной целью злоумышленников. Поэтому не афишируйте его наличие, не обсуждайте ни с кем его местонахождение и обязательно зашифруйте жесткий диск. И используйте надежный пароль, чтобы в случае кражи устройства нельзя было прочитать записанные на нем данные. Есть и еще один риск — опасность того, что уничтожение безопасного компьютера приведет к потере единственной копии данных. На этот случай сделайте их копию, зашифруйте и храните в другом месте.

Единственный способ добиться наилучшей защиты устройства с конфиденциальными данными от интернет-угроз — полностью отключить такой компьютер от Интернета. Убедитесь также, что безопасный компьютер никогда не подключается к локальной сети или сети Wi-Fi, а данные копируются только на физические носители наподобие DVD и Flash- дисков Если все же ваш безопасный компьютер подключен к Интернету, не рекомендуется использовать на нем привычные аккаунты,— создайте себе новые учетные записи электронной почты и веб-сервисов, используйте сеть Тоr, чтобы не раскрывать реальный IP-адрес компьютера. Так вы сможете скрыть связь между вами и этим компьютером на случай, если злоумышленник захочет украсть ваши данные. Аналогичную тактику можно применить и к мобильным телефонам.